DIGIVEILIG
Inhoud LESBRIEF 1 - INLEIDING............................................................................................................................ 5 Digiveilig .............................................................................................................................................. 6 Gegevens en informatie ...................................................................................................................... 7 Cyberpesten ........................................................................................................................................ 9 Regels op internet ............................................................................................................................. 10 LESBRIEF 2 - HET LIJKT ZO LEUK............................................................................................................. 12 Malware............................................................................................................................................. 13 Gratis aanbiedingen ...................................................................................................................... 13 Prijs gewonnen .............................................................................................................................. 14 Spyware en Adware....................................................................................................................... 15 Firewall .............................................................................................................................................. 16 Computercriminaliteit ....................................................................................................................... 17 Kopen via internet ............................................................................................................................. 18 LESBRIEF 3 - VIRUSSEN .......................................................................................................................... 19 Virussen ............................................................................................................................................. 20 Trojaans paard ............................................................................................................................... 20 Achterdeur..................................................................................................................................... 21 Rootkit ........................................................................................................................................... 22 Dialers ............................................................................................................................................ 23 Anti-virusprogramma ........................................................................................................................ 23 Scannen ......................................................................................................................................... 25 Quarantaine................................................................................................................................... 26 LESBRIEF 4 – GEGEVENS ACHTERHALEN ............................................................................................... 27 Inbreken in de computer ................................................................................................................... 28 Ze proberen het op veel manieren.................................................................................................... 29 Trap er niet in .................................................................................................................................... 30 LESBRIEF 5 – HOUD HET IN DE GATEN .................................................................................................. 31 Information Diving............................................................................................................................. 32 Skimmen ............................................................................................................................................ 32 Pretexting .......................................................................................................................................... 33 Pharming ........................................................................................................................................... 34 Beveiligde website............................................................................................................................. 35
2
LESBRIEF 6 - GEVAAR ............................................................................................................................. 36 Overmacht ......................................................................................................................................... 37 Bedreigingen ..................................................................................................................................... 38 Keylogging ......................................................................................................................................... 39 Geldezel ............................................................................................................................................. 39 LESBRIEF 7 – JE IDENTITEIT .................................................................................................................... 41 Identiteitsdiefstal .............................................................................................................................. 42 Wat doet de wet ermee? .................................................................................................................. 43 DigiD .................................................................................................................................................. 44 Irisscan en vingerafdruk .................................................................................................................... 45 Digitale handtekening ....................................................................................................................... 47 Handtekening in e-mail ................................................................................................................. 47 LESBRIEF 8 - WACHTWOORDEN ............................................................................................................ 49 Veilig omgaan met je wachtwoord ................................................................................................... 50 Sterke wachtwoorden ....................................................................................................................... 51 Een eenmalig wachtwoord ................................................................................................................ 53 Shoulder surfing ................................................................................................................................ 54 LESBRIEF 9 – CONTACT VIA INTERNET .................................................................................................. 55 Instant Messaging ............................................................................................................................. 56 Veilig chatten ..................................................................................................................................... 58 Grooming ........................................................................................................................................... 59 LESBRIEF 10 – PRIVÉ IS PRIVÉ ................................................................................................................ 60 Verstoppertje op internet ................................................................................................................. 61 Persoonlijke gegevens op internet .................................................................................................... 63 Privacy-instellingen bij sociale media................................................................................................ 64 Spam op sociale media ...................................................................................................................... 66 LESBRIEF 11 - COOKIES .......................................................................................................................... 67 Automatisch aanvullen ...................................................................................................................... 68 Cookies .............................................................................................................................................. 69 Cookies verwijderen .......................................................................................................................... 70 LESBRIEF 12 - TOEZICHT ........................................................................................................................ 72 Filtersoftware .................................................................................................................................... 73 Ouderlijk toezicht .............................................................................................................................. 74 Een betrouwbaar bedrijf ................................................................................................................... 75
3
Vertrouwen ....................................................................................................................................... 75 LESBRIEF 13 - NETWERKEN.................................................................................................................... 76 Netwerk ............................................................................................................................................. 77 De netwerkbeheerder ....................................................................................................................... 78 Draadloos netwerk ............................................................................................................................ 79 Beveiliging draadloos netwerk .......................................................................................................... 81 LESBRIEF 14 – OMGAAN MET BESTANDEN ........................................................................................... 83 Beveiliging inschakelen of uitschakelen ............................................................................................ 84 Bestanden beveiligen ........................................................................................................................ 85 Versleutelen ...................................................................................................................................... 86 Laptopslot .......................................................................................................................................... 87 Een back-up ....................................................................................................................................... 88 Bestanden vernietigen ...................................................................................................................... 91
4
LESBRIEF 1 - INLEIDING Werkvorm: Klassikaal
In deze lesbrief komen de volgende onderwerpen aan bod: - Digiveilig - Gegevens en informatie - Cyberpesten - Regels op internet
5
Digiveilig Er zijn heel veel manieren waarbij je op veiligheid let: Je kijkt uit bij het oversteken, je zet je fiets op slot enzovoort. Ook de deuren van je huis gaan op slot. Misschien zijn er wel extra sloten of is er een alarminstallatie.
Ook met je computer moet je veilig omgaan. Via het internet kan er in je computer worden ingebroken. Dan werkt je computer misschien niet meer goed, of worden er persoonlijke gegevens van jou gestolen. En misschien worden jouw bankgegevens gebruikt. Op internet is ook niet alles wat het lijkt. Ook daar moet je voorzichtig zijn. Niet zomaar overal klikken, alles downloaden of contact maken met iedereen. In deze module kijken we naar de gevaren die er zijn, en hoe je ermee moet omgaan. Aan het eind weet je hoe je veilig moet omgaan met je computer en internet: Je bent DIGIVEILIG.
6
Gegevens en informatie De deur is rood. Dat is een gegeven. Het is nu eenmaal zo. Soms zegt iemand: Je moet bij het huis met de rode deur zijn. Dan is “de rode deur” meer dan een gegeven. Het is informatie, want je doet er iets mee. Dat is het verschil tussen gegevens en informatie. Aan een gegeven heb je niet zoveel. Aan informatie heb je wel wat.
Voorbeeld Simon Kok is in 2010 geopereerd aan zijn knie. Hij staat dus in de computer van het ziekenhuis. Bij zijn naam staan allerlei gegevens, zoals: - Adres, - Geboortedatum, - Bloedgroep, - Naam van de huisarts, - Bijzonderheden over de operatie. Als Simon Kok niet opnieuw naar het ziekenhuis hoeft, zullen de artsen of verpleegkundigen niets met zijn gegevens doen. Het wordt anders als Simon zijn heup breekt en opnieuw wordt geopereerd. Alle gegevens van Simon Kok worden opgezocht in de computer. Ze weten nu hoe oud hij is, welke bloedgroep hij heeft en welke operatie hij heeft gehad. De gegevens zijn informatie geworden.
7
Opdracht a) In de linkerkolom staan gegevens. Schrijf in de rechterkolom steeds een situatie waardoor de gegevens veranderen in informatie. Gegeven In Londen is een goed metronetwerk
Informatie
370 Celsius
200 gram boter
3-0
b) Vergelijk je antwoorden met andere leerlingen. Hebben jullie hetzelfde ingevuld? Is dat wat een ander heeft ingevuld ook voor jou informatie?
8
Cyberpesten Een beetje plagen is niet zo erg, als het voor de grap is. Maar als je er te lang mee doorgaat kan het zomaar pesten worden. En dat is heel vervelend. Ook via internet wordt helaas veel gepest. Dat heet cyberpesten. Er bestaan heel veel filmpjes over. Dit is er één van, hoe het er aan toe kan gaan, en wat je ertegen kunt doen: Hier zie je er een van De Digiraad: Wat doe ik tegen Cyberpesten Hier zie je nog een ander voorbeeld: Cyberpesten Er zijn er nog veel meer te vinden. Opdracht a) Ga zelf op YouTube op zoek naar films met als onderwerp cyberpesten of digitaal pesten. Beschrijf een van die filmpjes. Wat vond je er goed aan? Wat niet?
b) Ben je zelf wel eens gepest via internet? Of… Heb je wel eens gepest via internet?
9
Regels op internet Op internet moet je je aan een aantal regels houden. Daar is geen wetboek van maar het zijn omgangsregels. Zoals je in het gewone leven met elkaar omgaat, moet je je ook op internet gedragen. Overal op internet vind je voorbeelden van regels. UPC bijvoorbeeld heeft een mooi overzicht gemaakt. Lees ze maar eens door en gebruik ze:
10
Opdracht a) Wat vind je van deze regels? Zijn er regels die je overdreven vindt?
b) Welke regels houd je je al aan? Aan welke regels ga je je houden?
c) Zijn er regels waar je niet aan had gedacht?
d) Ook op je eigen school zullen er regels zijn voor het computergebruik en het internetgebruik. Schrijf er daar een aantal van op. Zet erachter waarom die regel er is.
11
LESBRIEF 2 - HET LIJKT ZO LEUK Werkvorm: Klassikaal
In deze lesbrief komen de volgende onderwerpen aan bod: - Malware: Spyware en Adware - Computercriminaliteit - Oplichting via internet
12
Malware Gratis aanbiedingen Als je surft op internet, kom je heel veel aanbiedingen tegen. Ook gratis ringtones worden aangeboden. Daar kun je niet omheen, want hij staat nogal heftig te knipperen. Gelukkig zijn ze echt gratis, want dat staat erboven:
Op een andere website kun je zomaar een gratis game downloaden. Diezelfde game kost normaal bijna 60 euro. En hier is het gratis!
Opdracht a) Zou je een gratis game downloaden waar je normaal voor moet betalen? Kun je bedenken waarom je het niet zou doen? Of waarom wel?
b) Stel je voor dat je computer niet meer werkt. Je kunt nergens meer bij. Waarom zou dat voor jou vervelend zijn?
13
Prijs gewonnen Annelieke is lekker aan het surfen. Als ze op een website komt, blijkt ze de 999.999-ste bezoeker te zijn. Ze weet niet eens meer op welke website ze is terechtgekomen, maar dat doet er niet toe. Ze hoeft alleen nog maar even te klikken. En misschien wint ze wel een geldprijs. Dat komt goed uit, want ze wil heel graag een nieuwe Smartphone kopen. Ze klikt erop. Het lijkt niet goed te gaan. Ze krijgt een melding dat ze een virus op de computer heeft. Maar gelukkig is het gevonden door haar virusscanner. Als ze nog een keer klikt, blijkt ze eerst een update te moeten downloaden, want ze heeft niet de nieuwste versie. Als ze dat doet moet ze wel eerst betalen. Met een creditcard. Ze gebruikt die van haar vader, die overigens van niets weet. Met de creditcard is het snel gelukt. Trouwens… Welke virusscanner heeft ze nu eigenlijk gedownload? Ze heeft toch al een virusscanner?? Opdracht a) Wat kan er zijn gebeurd?
b) Bekijk ook dit filmpje: Internetveiligheid c) Als je naar een website gaat, zie je deze afbeelding:
Wat vind je van deze stelling: - Je kunt hier het beste op NO of op de sluitknop klikken.
14
Spyware en Adware Malware kun je verdelen in verschillende soorten: Spyware kun je vertalen als ‘spionage software’. Dan snap je al wat deze software eigenlijk doet. Het slaat allerlei gegevens over je computergebruik op. En deze worden doorgestuurd naar anderen en vaak doorverkocht aan bijvoorbeeld bedrijven die reclame willen maken. Voorbeelden van gegevens die doorgegeven kunnen worden zijn: e-mailadressen, welke webpagina’s je bezoekt en hoelang, welke programma’s gebruikt worden enzovoort. Het gaat dus om privégegevens, en daar heeft dus eigenlijk niemand wat mee te maken. Maar het gebeurt wel. Er zijn dus verschillende manieren waarop je spyware op je computer kunt krijgen. Als je weer eens een gratis programma installeert, 'krijg' je er vaak nog een gratis programma bij. En dit is vaak spyware.
Maar het kan ook op je computer komen via een bijlage bij je e-mailbericht. Als je de bijlage opent, maak je een zogenaamd uitvoerbaar bestand actief. Dit heeft als laatste drie letters .exe. Bijvoorbeeld: Naamspel.exe . Als je hierop dubbelklikt wordt de malware geïnstalleerd. Het vervelende is dat Windows .exe niet laat zien. Daar zie je dus alleen: Naamspel. Maar het is wel een zogenaamd uitvoerbaar bestand, dus met .exe erachter. In Windows kun je wel instellen dat je de extensies (zoals .exe) wel ziet. Maar het beste is nog steeds: Open nooit een bijlage als deze van een onbekende komt, of als je de bijlage niet vertrouwt. En vraag ook bij een vriend of een vriendin altijd of het klopt dat je van hem of haar een e-mail met bijlage hebt gekregen.
Er bestaat ook Adware. Het verschil met spyware is dat adware geen gegevens naar buiten stuurt, maar wel reclame naar iemands computer haalt. Dan zie je bijvoorbeeld extra banners en popups in je browser.
15
Firewall Voorbeeld Daan is een avond alleen thuis. Zijn ouders zijn naar een verjaardag en verwachten laat thuis te zijn. Zijn moeder heeft gezegd dat hij alle deuren op slot moet doen, voordat hij naar bed gaat. En de poort. En het alarm moet inschakelen. Jaja, had hij gezegd. Het is nu ook weer niet de eerste keer dat hij alleen thuis is. Eigenlijk is het wel lekker rustig zo. Hij kan heerlijk naar die spannende film kijken. Als de film is afgelopen, ziet Daan dat het wel erg laat is geworden. Vlug naar bed, voordat zijn ouders thuiskomen. En hij vergeet natuurlijk de deuren op slot te doen, en het alarm…
Gelukkig liep het goed af. Er kwamen geen indringers. Ook op je computer moet je een slot doen. Zodat niet iedereen kan binnendringen. Maar er zijn natuurlijk ook bestanden die wel naar binnen mogen. Ze hebben de juiste sleutel. Of kennen de code van het alarm. Zo gaat het op internet. Er zijn genoeg websites waarvan je software kunt downloaden. En daarmee is niets aan de hand. Maar soms is er software die je niet kunt downloaden. Daarvoor wordt de poort direct gesloten. Dat gebeurt door de Firewall. Die zorgt er ook voor dat hackers niet zomaar kunnen binnendringen. Als je een computer met Windows 7 gebruikt, is de firewall ingeschakeld. Daar hoef je niets voor te doen. Hier kun je een filmpje over een firewall bekijken: Firewall
Het kan ook wel eens lastig zijn. Dat een firewall zijn werk te goed doet. Dan worden er bestanden tegengehouden, waar niks mee mis is. Soms moet je in een venster op Doorgaan klikken. Bijvoorbeeld als je antivirusprogramma toestemming vraagt om bijgewerkt te worden. Dan kun je ook rustig op Ja klikken. Maar kijk wel uit. Controleer altijd welk programma die toestemming vraagt. En als je het niet kent, niet op klikken!
16
Computercriminaliteit Als mensen vervelende dingen doen met de computer van iemand anders, is er sprake van computercriminaliteit. Heel vaak gebeurt dat via internet. Op een stiekeme manier wordt toegang verkregen tot een computer. Bijvoorbeeld doordat er bij een gratis game, een ander programmaatje zit. De gebruiker heeft niet door, dat dit samen met die game wordt gedownload. Met dit programmaatje kunnen computercriminelen een computer beschadigen. Op de website van de waarschuwingsdienst (www.waarschuwingsdienst.nl) staat een film over Veilig internetten. Die kun je via de volgende link bekijken: Veilig internetten
Opdracht a) De vier leden van deze familie zijn niet slim met hun computers omgegaan. Heb je zelf ook wel eens zoiets gedaan? Of iemand anders uit het gezin?
17
Kopen via internet Let op als je iets koopt of verkoopt op internet. Als je op onderstaande link klikt, zie je hoe je daarmee moet omgaan: Kopen en verkopen Opdracht a) Bij welke website zou je eerder iets kopen: www.marktplaats.nl of www.bol.com.nl Waarom bij de ene website niet en bij de andere wel?
b) Bekijk deze advertentie:
Zou je deze smartphone kopen? Waarom wel of waarom niet?
18
LESBRIEF 3 - VIRUSSEN Werkvorm: Klassikaal
In deze lesbrief komen de volgende onderwerpen aan bod: - Virussen - Anti-virussoftware - Quarantaine
19
Virussen Een virus moet je niet op je computer hebben. Dan kunnen er vreemde dingen gebeuren. Maar het ene virus is het andere niet. De waarschuwingsdienst heeft een overzicht van een aantal bedreigingen gemaakt. In dit filmpje kun je dat bekijken: Botnets & virussen Opdracht a) Welke van deze 'indringers' lijken je het vervelendst? Waarom vind je dat?
Trojaans paard Een Trojaans paard-virus is een virus dat op een normaal programma lijkt. Het programma heeft dezelfde naam en werkt precies zoals het echte programma. Maar zodra het programma wordt opgestart, doet het zijn vernietigende werk. Wat is een Trojaans Paard precies: In de 12e eeuw voor Christus gaven de Grieken een cadeau aan de Trojanen. Ze deden alsof ze zich gewonnen gaven en een houten paard als cadeau: Het grote Trojan Horse. Toen de Trojanen dit cadeau binnen haalde en dus binnen de stadspoorten was, kwamen de Grieken er 's nachts uit en deden de poorten open en het Griekse leger kon naar binnen. En nu op de computer: Iemand stuurt jou een programma of een bestand. Jij denkt dat het leuk is en jij opent het. Jij ziet dan ook daadwerkelijk wat je denkt dat het is, maar op de achtergrond is het met hele andere dingen bezig. Stiekem zet de computer de poorten open voor hackers.
20
Opdracht
a) In deze afbeelding zie je wat een Trojaans paard op een computer kan doen. Beschrijf per afbeelding wat er gebeurt.
Achterdeur Dit virus zet de deur naar het internet open. Dat gaat via een poort op je computer. Dat was natuurlijk al zo, maar met het backdoor-virus (achterdeur) wordt de beveiliging van je computer uitgeschakeld. Het bekendste en eerste virus van dit type was Back Orifice, waarmee de computer zelfs op afstand uit te schakelen was. Eigenlijk is Back Orifice geen virus maar een programma om op afstand computers te administreren. Het installatieprogramma wordt net zo verspreid als een Trojaans paard.
21
Rootkit
Voorbeeld Rick gaat weer eens lekker surfen. Hij start internet op en komt op zijn startpagina. Tenminste… Dit is toch niet zijn startpagina? Hij had toch een andere? Hij kijkt nog eens bij de instellingen. Daar staat inderdaad een andere startpagina. Nou ja, wijzigen maar weer. Vervelend is dat hij het de volgende keer weer heeft…
Dit komt doordat een Rootkit-virus zich heeft geïnstalleerd. Een Rootkit kan nog veel meer standaardinstellingen wijzigen. Maar een Rootkit kan er ook voor zorgen dat er instellingen worden gewijzigd, waardoor de computer niet goed meer werkt. Rootkits zijn daarom de meest gevaarlijke en lastigste. Rootkits verbergen namelijk bestanden. Zelf zijn ze niet gevaarlijk, maar ze worden vaak door crackers gebruikt om virussen en spyware te verbergen. Het probleem is dat rootkits inbreken in het systeem en het overhoop gooien, zodat jij niet kan zien dat er een rootkit op jouw computer zit.
22
Dialers
Voorbeeld Ilse heeft van en vriendin gehoord dat er een erg leuk spelletje op internet te vinden is. Dat wil ze ook spelen. Ze gaat naar de website. Er verschijnt een venster. Dat heet een pop-up venster. Lekker boeiend. Even snel wegklikken. Zal wel te maken hebben met het nieuwe spel. Ze klikt op "Ja", want anders kan ze het spel natuurlijk niet spelen. Een paar weken later komt haar vader naar haar toe met een rekening: De telefoonrekening. Die is erg hoog. Ach, dat kan wel eens gebeuren. Waarschijnlijk heeft haar moeder wat vaker gebeld met een tante in Groningen. En zelf heeft Ilse een paar keer gebeld met haar nichtje Daniëlle in Maastricht. Daar gaat ze binnenkort logeren, dus er moest wat worden afgesproken. Maar haar vader laat merken dat de rekening wel heel veel hoger is. Of Ilse daar iets van weet. Er staan 0900-nummers op en buitenlandse nummers. Nee, zij weet daar niets van. Of toch??
Dialers zijn programma's die verbinding maken met een betaald 0909 of 0906 telefoonnummer. Dat gebeurt vaak zonder waarschuwing als je aan het internetten bent. Ilse heeft in een venster op "Ja" geklikt, zonder dat ze het venster had gelezen. Daardoor is er een dialer geïnstalleerd. Dialers komen gelukkig niet veel meer voor. Alleen bij een internetverbinding met een modem zijn ze schadelijk. En nu heeft bijna iedereen een (snelle) breedbandverbinding.
Anti-virusprogramma Het is duidelijk: virussen zijn niet goed. Je kunt er zelf ziek van worden en je computer ook. Daar moet je iets tegen doen. En het liefst voordat het te laat is. Je kunt een pilletje innemen als je ziek bent, maar ook om ervoor te zorgen dat je niet ziek wordt. Zo is het ook bij de computer. Als er een virus op de computer staat, kun je dit proberen te verwijderen. Beter is het om ervoor te zorgen dat er geen virus op de computer komt.
23
Natuurlijk zijn we tegen virussen. Op je computer moet je dat ook zijn. Daarom moet je een anti-virusprogramma op je pc installeren. Zo'n programma controleert alles wat er via internet op je pc komt. En houdt virussen tegen. Het anti-virusprogramma 'kijkt' iedere keer als er een bestand toegang tot de computer wil hebben, of het op een lijst met virussen staat. Als dit zo is, dan komt het virus er niet in! Voorbeeld Thomas heeft zijn nieuwe computer goed beveiligd. En een prima anti-virusprogramma geïnstalleerd. Dat staat erop en daar hoeft hij voorlopig niets aan te doen. Hem kan niets gebeuren. Een paar maanden later gaat het toch mis. Zijn computer doet heel vreemd en er blijkt een virus op zijn computer te staan. Hoe kan dat nu??
Het is belangrijk dat je updates van je anti-virusprogramma downloadt. Dan zorg je ervoor dat de lijst met virussen steeds wordt bijgewerkt. Want er komen elke dag nieuwe virussen bij. Ook van Windows moet je de updates bijwerken. Je computer moet 'bij-de-tijd' blijven. Anders looptie achter! En daar maken virussen misbruik van. Meestal zorgt het antivirusprogramma ervoor dat updates automatisch worden gedownload. In dit filmpje staan de verschillende soorten virussen nog eens op een rijtje: Virussen en zo Opdracht a) Heb je op je eigen computer al eens een melding gekregen dat je software moet bijwerken? Voor welke programma's?
b) Download je altijd direct een update?
24
Scannen Van je vader of moeder moet je genoeg groente eten. En fruit. Kortom proberen gezond te leven. Dus ziek kun je niet worden. Dacht je. Maar toch gebeurt het ook dan wel eens. En als het erg vervelend is ga je naar de dokter. Die heeft dan misschien wel een medicijn waardoor je weer snel opknapt. Zo is het ook met de computer. Al let je nog zo goed op, toch kan er wel eens een virus op je computer komen. Daarom is het belangrijk zo af en toe te controleren of dit is gebeurd. Je moet de computer 'scannen'. Heel vaak scant een anti-virusprogramma automatisch de hele computer. Dat gebeurt dan bijvoorbeeld elke week, op dezelfde dag, op hetzelfde uur. In dit filmpje zie je hoe je dat binnen Symantec kunt instellen: Scan instellen En in dit filmpje zie je hoe je met het virusprogramma AVG zelf kunt kiezen welk deel van de computer moet worden gecontroleerd (gescand): Een schijf scannen Opdracht a) Welk anti-virusprogramma staat erop de computer waarop je nu werkt? Wordt er een automatische scan uitgevoerd? Hoe vaak en wanneer?
b) Welk anti-virusprogramma staat er op de computer die je thuis gebruikt? En wordt hier een automatische scan uitgevoerd? Hoe vaak en wanneer?
25
Quarantaine Soms wordt er een bedreiging door de virusscanner gemeld. Maar ook dat het een 'gevaarlijk' bestand kan zijn. Daarom is het in quarantaine geplaatst. Wat dat precies betekent, wordt in deze prezi uitgelegd: Quarantaine
Opdracht a) Bekijk het anti-virusprogramma op de computer waarop je werkt. Zie je hier een onderdeel quarantaine? Staan er ook bestanden in?
Je hebt gezien dat het heel belangrijk is om je computer goed te beveiligen. Hier staat het nog eens op een rijtje: Beveiligen
26
LESBRIEF 4 – GEGEVENS ACHTERHALEN Werkvorm: Klassikaal
In deze lesbrief komen de volgende onderwerpen aan de orde: - Cracken - (Etisch) Hacken - Social engeneering - Phishing
27
Inbreken in de computer Er zijn veel vormen van computercriminaliteit. Er zijn mensen die op een slimme manier een andere computer binnendringen: Hackers. Een hacker is dus een inbreker, maar dan op je computer. En een cracker dan??
Nee, niet helemaal de cracker zoals bedoeld wordt. Ook een cracker is een computerinbreker. Waarom zijn er dan twee verschillende namen voor? Hackers en crackers doen hetzelfde: inbreken op een computer. Maar toch is er een groot verschil tussen hacken en cracken. Voor een hacker is het een sport om bij een computer in te breken. De hacker doet dit om de softwareontwikkelaars erop te wijzen dat de beveiliging van hun software niet 100% is en dus verbeterd moet worden. Hij wordt daarom ook wel een ethisch hacker genoemd, een eerlijke hacker. Een cracker is er op uit je computer zodanig te bewerken dat hij gegevens zoals wachtwoorden kan achterhalen om hiermee op websites in te loggen, bijvoorbeeld bij een bank. De gevolgen laten zich raden. Opdracht a) Er zijn bedrijven die een hacker inhuren of zelfs in dienst nemen. Waarom zouden ze dat doen? Noteer het antwoord. We bespreken het later.
b) Bekijk het volgende filmpje waarin je ziet wat een echte hacker doet: Een Hacker c) Waarom is Coen een hacker en geen cracker?
28
Ze proberen het op veel manieren Ook telefonisch proberen criminelen achter gegevens te komen. Een voorbeeld kun je beluisteren in het volgende geluidsfragment: Telefoongesprek Opdracht a) Hoe zou de beller kunnen weten in welke straat mevrouw Van der Broek woont?
b) Weet Lucas echt dat mevrouw Van der Broek internetbankieren gebruikt?
c) Wat gaat Lucas met de gegevens doen, denk je?
d) Wat zou jij doen als er op deze manier naar je gegevens wordt gevraagd? Wat zou je wel geven en wat niet?
Lucas probeert op een slimme manier achter de gegevens van deze mevrouw te komen. Hij komt heel aardig over, dus vertrouwt deze mevrouw hem wel. En het klinkt nog overtuigender als hij zich ook nog verontschuldigt. Eigenlijk komt hij met een babbeltruc achter de gegevens van deze mevrouw. Met een moeilijk woord heet dat: Social engineering. Het kan ook met een programma dat je downloadt, helemaal gratis! Grote kans dat je er nog een programmaatje gratis bij krijgt. Dit is een programmaatje dat rondsnuffelt als een spion op je computer. Dit is Malware. Dat hebben we al eerder gezien. Hier kun je een film over social engineering bekijken.
29
Trap er niet in Er zijn nog meer manieren om achter gegevens te komen. Je kunt een e-mailtje krijgen waarbij wordt gevraagd om in te loggen op je bank. Je komt alleen niet op de website van de bank, maar heel ergens anders: Dit heet Phishing. Hier kun je een prezi over Phishing bekijken: Phishing
Opdracht a) Zoek op internet naar voorbeelden van phishing van hyves, twitter of facebook. b) Zet van elk een afbeelding in een document. c) Bedenk waarom het vervelend kan zijn dat anderen zomaar op bijvoorbeeld je facebookpagina kunnen komen.
d) De SNS bank heeft de volgende waarschuwing op de website staan:
Denk je dat deze waarschuwing zin heeft? Zijn er ook andere manieren te bedenken waarop banken hun klanten kunnen waarschuwen.
e) Ga eens op zoek op internet of de Rabobank, ING, ABN AMRO op deze manier waarschuwen. Of gebruiken zij een andere methode? Zoek nog wat voorbeelden van andere banken.
30
LESBRIEF 5 – HOUD HET IN DE GATEN Werkvorm: Klassikaal
In deze lesbrief komen de volgende onderwerpen aan bod: - Information Diving - Pretexting - Skimmen - Pharming - Beveiligde websites
31
Information Diving Je moet veilig omgaan met informatie. Niet zomaar aan iedereen al je persoonlijk gegevens doorgeven. Maar ook met bestanden moet je voorzichtig zijn. Niet zomaar bijvoorbeeld een USBstick laten slingeren. Je kunt dan het slachtoffer worden van Information Diving. Mensen zoeken naar informatie op jouw usb-stick. Kijk maar eens naar deze prezi: Information Diving
Opdracht a) Waarom is information diving vervelend?
b) Stel je voor dat je je eigen telefoon kwijt bent. Van welke informatie zou je het erg vinden dat anderen dat lezen of zien?
Skimmen Criminelen zijn heel vaak op geld uit. Dat is altijd al zo geweest. Er worden steeds weer nieuwe technieken ontwikkeld, om geld van anderen te stelen. Je moet bijvoorbeeld goed opletten als je geld uit een automaat pint. Kijk maar eens naar de prezi over: Skimmen
Opdracht a) Als er een manier is om zelf je pincode te veranderen, hebben skimmers minder kans. Denk je dat dit waar is?
32
Pretexting Als mensen met een smoesje proberen achter privé-gegevens te komen, dan heet dat pretexting. In deze prezi zie precies wat ermee wordt bedoeld. Iemand belt met een smoes en krijgt ook nog de informatie, die hij wil. Bekijk hier de prezi: Pretexting Opdracht
a) Luister naar het volgende geluidsfragment: Telefoon b) Wat doe je? Geef je haar geboortedatum? Vind je dit een vorm van pretexting?
c) Het is heel vervelend als je identiteit wordt gestolen. Wat hoort er eigenlijk bij je identiteit?
d) Je hebt een heel leuk fotoalbum met je al je foto's van baby tot en met de basisschool. Als dit wordt gestolen ben je (een deel van) je identiteit kwijt. Wat vind je daarvan?
33
Pharming Een ander gevaar is Pharming. Het lijkt heel veel op Phishing. Hierbij hoef je niet op een link te klikken. Maar als je een website bezoekt waar je vaker komt, kan het toch een andere website zijn. Dan is het adres bijvoorbeeld niet: www.detelefoongids.nl Maar: www.de-telefoongids.nl Hiermee kom je dan op een website die door criminelen is vervalst. Terwijl je dat zelf niet door hebt. En dan kan ook bij bijvoorbeeld Twitter voorkomen. Opdracht a) Wat is er mis in deze afbeelding?
De criminelen hebben op de computer (de server) waarop bijvoorbeeld Twitter staat, ingebroken. Daar hebben ze een kleine wijziging aangebracht. En daardoor kom je dus op een valse website terecht. Dit is dus Pharming.
34
Beveiligde website Zeker als je inlogt bij je bank moet je dus goed opletten. Bijvoorbeeld ook als je met iDEAL betaalt. Heel veel websites waarbij je iets kunt kopen, bieden de mogelijkheid aan om met iDEAL te betalen. Als je daar voor kiest, word je doorgeschakeld naar je eigen bank. Vervolgens voer je je gebruikersnaam en wachtwoord in. Daarna kun je de betaling voltooien, en wordt het bedrag van je rekening afgeschreven. Maar blijf altijd controleren of de beveiliging van de website klopt. Je ziet in deze film waar je op moet letten: Digitaal certificaat
35
LESBRIEF 6 - GEVAAR Werkvorm: Klassikaal
In deze lesbrief komen de volgende onderwerpen aan bod: - Overmacht - Herkennen van bedreigingen - Keylogging - Geldezel
36
Overmacht Je bent op weg naar school. Op de fiets. En ineens merk je dat het fietsen niet zo makkelijk meer gaat. Je stapt af en kijkt naar de achterband: Zo plat als een dubbeltje. Dat wordt lopen en natuurlijk te laat op school komen. Hier kun je niets aan doen. Er is sprake van overmacht. Zo kan er ook iets misgaan met gegevens. En soms kun je dat ook niet helpen. Lees het volgende voorbeeld maar eens. Voorbeeld Toen ik mijn broek in de droger wilde doen zag ik mijn USB-stick in de wasmachine. Mijn moeder heeft mijn zakken niet leeggehaald. Die broek hoefde niet eens in de was. Maar nu doet mijn USB-stick het niet meer. En mijn boekverslag staat erop. Ook hier is sprake van overmacht. Nou ja, je moet natuurlijk goed opletten dat je zakken leeg zijn. Er zijn landen waar nog veel meer gevaren zijn: overstromingen en aardbevingen. Om nog maar niet te spreken over landen waar oorlog is. Als hierdoor iets met gegevens gebeurt, is het natuurlijk ook overmacht.
Opdracht a) Wat kun je doen om te voorkomen dat overmacht ervoor zorgt dat je belangrijke gegevens kwijtraakt?
b) Lees het volgende voorbeeld: Voorbeeld Je laat je smartphone even ergens liggen. Je moet nu eenmaal wel eens even weg. En je was net zo lekker aan het twitteren. Je hebt natuurlijk niet de moeite genomen om uit te loggen, je bent namelijk zo weer terug. Maar net als je de wc uitstapt kom je een vriendin tegen, die echt even iets aan je moet vertellen. En natuurlijk moet jij ook even met haar de laatste nieuwtjes delen. En voor je het weet… Intussen hebben je klasgenoten allang je smartphone ontdekt. Ze hebben een aantal 'leuke' tweets namens jou verstuurd. Een aantal van je vriendinnen zijn niet zo blij…
37
c) Kun je nog iets anders bedenken waarbij het niet zo slim is om een smartphone zomaar achter te laten?
d) Wat kun je ertegen doen?
e) Is er hier ook sprake van overmacht? Waarom wel of waarom niet?
Bedreigingen Dat bedreigingen van alle kanten kunnen komen, zie je in deze prezi: Bedreigingen
Opdracht a) Bedenk wat er allemaal kan gebeuren als een vreemde je gebruikersnaam en je wachtwoord van je e-mail heeft.
b) Wat moet je doen als dit gebeurt?
38
Keylogging Opdracht a) Beschrijf wat er in dit filmpje gebeurt:
b) Zou dit jou kunnen overkomen? Zoja waar of wanneer?
Geldezel Stel je voor je krijgt dit e-mailbericht: Wij bieden u de mogelijkheid als een ver verwijderd assistent te werken. Dit werk neemt 1-2 uur per week in beslag en u hoeft helemaal niets te investeren. Het werk bestaat uit het verwerken van inkomende aanvragen van de klanten van uw stad. Dit werk is niet moeilijker dan het betalen van gemeentelijke voorzieningen. Voor elke aanvraag verkrijgt u de som van 90 tot 350 euro groot. U krijgt de betaling elke vrijdag! Indien gewenst kunt u het aantal aanvragen geleidelijk verhogen. Wij garanderen het werk voor alle gegadigden. Maar het aantal werkplaatsen is beperkt! Daarom moet u uw aanvraag nu meteen gaan sturen. U begint dan vanaf de volgende week geld te verdienen. Gelieve in uw aanvraag de volgende gegevens te vermelden: Uw naam: Uw e-mail: Woonplaats: Stuur uw aanvraag naar mijn e-mail… en ik zal u persoonlijk binnen 2 werkdagen antwoorden. Met hoogachting, Dokter Woodward
39
Dat klinkt wel heel aantrekkelijk. Je zit wat krap bij kas, en dan krijg je elke maand een heel leuk bedrag… Hoe het ook kan gaan zie je in dit filmpje: Geldezel Opdracht a) Wat hebben het bericht en het filmpje met elkaar te maken?
b) Zoek op internet nog meer informatie over geldezels.
Let hier dus heel goed op. Laat je niet gebruiken. Criminelen proberen dit vooral bij jongeren. Die hebben heel vaak geld nodig, en zijn dus een makkelijke prooi. Nogmaals: Nooit intrappen!
40
LESBRIEF 7 – JE IDENTITEIT Werkvorm: Klassikaal
In deze lesbrief komen de volgende onderwerpen aan bod: - Identiteitsdiefstal - DigiD - Irisscan en vingerafdruk - Digitale handtekening
41
Identiteitsdiefstal Als een crimineel met jouw gegevens inlogt en deze gegevens misbruikt, heet dit identiteitsdiefstal. Hij gebruikt jouw identiteit: Gebruikersnaam en wachtwoord, maar bijvoorbeeld ook je naam en je adres. Het is diefstal: De crimineel steelt je geld of doet net alsof hij iemand anders is. Je begrijpt dat ook bedrijven last kunnen hebben van identiteitsdiefstal. Een bedrijf kan voor crackers heel veel opleveren. Crackers kunnen bijvoorbeeld een creditcard en bankrekening openen op naam van het bedrijf. Het bedrijf betaalt, zonder dat ze dat willen. En als ze er erg in hebben, is het vaak al te laat. Als crackers inbreken bij bedrijven kunnen ze gegevens van klanten stelen en doorverkopen. Handtekeningen vinden ze op documenten die iedereen kan bekijken, bijvoorbeeld via internet. Daarmee halen ze de bankrekening van het bedrijf leeg. Bedrijven moeten hun gegevens dus heel goed beveiligen.
Opdracht a) Wat kan een bedrijf doen om gegevens te beschermen?
b) Stel je voor: Een crimineel heeft de handtekening gevonden van een bekend persoon. Hoe zou hij (of zij) deze kunnen misbruiken?
42
Wat doet de wet ermee? Je hoort er vaak over. Een lolbroek op bijvoorbeeld Twitter of facebook heeft een account aangemaakt op de naam van een bekend persoon, een nep-account. De tweets die hij verstuurt worden dan zogenaamd door die bekende persoon verstuurd.
Maar mag dat wel? Het is niet verboden om andermans naam aan te nemen. Pas als je daarmee dingen gaat bestellen of zijn goede naam beschadigen, kan het strafbaar worden. Maar wanneer wordt nou precies de goede naam van iemand beschadigd? Hoe bewijs je dat? Als iemand dan met de nep-account namens jou tweet dat je geen supporter meer bent van de voetbalclub FC Vooruit, maar voor SV Goal, is dan je goede naam beschadigd? Als er bijvoorbeeld producten worden besteld en van je rekening worden afgeschreven, moet je dat in ieder geval melden bij de politie: Je moet dan aangifte doen. Ook als je er een vermoeden van hebt. Ook je bank moet het weten, maar ook bijvoorbeeld de (web)winkel waar de producten worden besteld. Opdracht a) Ga op zoek op internet naar voorbeelden van gebruikte nepaccounts. Schrijf op van welke bekende persoon, wat er mee is gedaan en of er bijvoorbeeld aangifte is gedaan.
43
DigiD Als je je inschrijft voor een school of een opleiding heb je een uittreksel Gemeentelijke Basis Administratie (GBA) nodig. Dat moet je aanvragen bij de gemeente waar je woont. Opdracht a) Ga naar de website van je eigen woonplaats. Zoek uit hoe je dit uittreksel kunt aanvragen.
Als je hier moet inloggen, heb je een DigiD nodig.
Opdracht a) Bekijk dit filmpje met uitleg over DigiD. b) Leg uit waarom ervoor de naam DigiD is gekozen.
c) Wat zijn de voor- en nadelen van DigiD?
44
Irisscan en vingerafdruk Je kunt herkend worden aan je ogen door een irisscan. Bekijk het volgende filmpje maar eens: Een irisscan
Als je een paspoort wilt aanvragen, moet je vingerafdrukken laten maken. Bekijk dit in het volgende filmpje: Vingerafdruk
Opdracht a) Hieronder zie je een aantal vingerafdrukken.
Zie je de verschillen? Probeer ze te beschrijven.
b) Bij deze opdracht heb je een stempelkussen of iets dergelijks nodig. En na afloop water en zeep. Maak van een aantal klasgenoten een vingerafdruk van de rechter wijsvinger.
45
c) Beschrijf ook hier de verschillen.
Niet iedereen is blij met de vingerafdrukken in het nieuwe paspoort. Dat zie je in dit filmpje: Een nieuw paspoort Opdracht
a) Kun je begrijpen waarom mensen niet willen dat hun vingerafdruk wordt opgeslagen?
b) Wat vind je er zelf van?
46
Digitale handtekening Misschien heb je wel eens een BN-'er ontmoet. En heb je hem of haar om een handtekening gevraagd. Dan heb je iets echts van die BN-'er. Er zijn mensen die ze verzamelen. Zo kun je een echte handtekening bij een iPad gebruiken: Handtekening iPad
Voorbeeld Sinds kort is er een makelaar (dat is iemand die huizen verkoopt) die het digitaal ondertekenen van bijvoorbeeld koopakten mogelijk maakt. Een speciaal programma uit Amerika maakt het mogelijk om documenten digitaal te ondertekenen. Tot nu toe moesten koper en verkoper altijd naar een notaris om een handtekening te zetten. De digitale handtekening in deze vorm is geldig. Het is mogelijk om op een tablet zoals bijvoorbeeld een iPad te tekenen. Zo kunnen de koper en de verkoper allebei dezelfde akte tekenen. Alleen nu niet op papier, maar op een iPad.
Opdracht a) De digitale handtekening is goed voor het milieu. Waarom is dat?
Handtekening in e-mail In je e-mailprogramma kun je ook een handtekening maken. Je kunt verschillende handtekeningen maken en bij elk bericht kiezen welke handtekening je gebruikt. Hoe dat in Outlook 2010 kan, zie je in dit filmpje: Handtekening in Outlook
47
Opdracht a) Wat vind je: Met deze handtekening kun je echt bewijzen dat je het bent.
Ook is het mogelijk een certificaat toe te voegen. Dit is ook een digitale handtekening. Hiermee wordt duidelijk dat de verzender van het bericht, de digitale handtekening heeft gezet en niemand anders. In dit filmpje zie je hoe het werkt in Outlook: Digitale handtekening
Opdracht a) Ben je op deze manier er altijd zeker van dat de afzender van het bericht ook echt de afzender is?
b) Bekijk een ander e-mailprogramma dan Outlook. Kun je hier ook een digitale handtekening gebruiken? Leg uit hoe dat moet.
48
LESBRIEF 8 - WACHTWOORDEN Werkvorm: Klassikaal
In deze lesbrief komen de volgende onderwerpen aan bod: - Veilig omgaan met wachtwoorden - Sterke wachtwoorden - Eenmalig wachtwoord - Shoulder surfing
49
Veilig omgaan met je wachtwoord Als je iets veilig wilt opbergen doe je dit bijvoorbeeld in een kast met de deur op slot. Een wachtwoord is ook een slot. Met een wachtwoord zet je een slot op je informatie. Die kun je alleen maar openen als je de juiste sleutel hebt. Maar… het is niet slim om de sleutel op de tafel naast de kast te leggen. Of je wachtwoord op een briefje te schrijven. En geef je wachtwoord niet zo maar aan iedereen. Bekijk dit filmpje maar eens, van het Belgische tv-programma Basta: Wachtwoorden Opdracht a. Wat doe je zelf om je wachtwoord te beveiligen?
b. Heb je je wachtwoord wel eens aan iemand anders verteld? Of ken je iemand die dat heeft gedaan?
50
Sterke wachtwoorden Voorbeeld Gesprek in het computerlokaal: Thijs:
Hé Bas, mag ik even je wachtwoord.
Bas:
Ja, dat is Bas16. Dat gebruik ik overal, wel zo makkelijk. Waarom wil je dat eigenlijk weten?
Thijs:
Ja jô, ik kan effe niet inloggen met mijn eigen wachtwoord. En wat was je gebruikersnaam ook alweer?
Bas:
Bas.
Thijs:
Gewoon ‘Bas’.
Bas:
Yep.
Thijs:
O ja, ik ben erin. Hé, over een paar maanden moet we weer een ander wachtwoord verzinnen. Wat wordt het dan?
Bas:
Bas17.
Thijs:
Dan ben je zeker jarig geweest?
Bas:
Yep.
Niet slim, om je wachtwoord zomaar te zeggen. Waarschijnlijk hebben anderen dit ook gehoord. En een erg sterk wachtwoord is het ook niet. Met sterk wachtwoord wordt bedoeld: Een wachtwoord dat niet makkelijk door anderen te raden is, maar wat je zelf wel makkelijk kunt onthouden. Als je ergens een wachtwoord maakt moet dat vaak uit minstens 6 tekens bestaan. Een sterk wachtwoord heeft minstens 8 tekens. In een sterk wachtwoord komen de volgende soorten tekens voor:
Hoofdletters Kleine letters Cijfers Overige tekens
Zorg ervoor dat je uit elke groep één of meer tekens gebruikt. Dus niet: 123456 (een heel veel gebruikt wachtwoord) Maar: JaN19/BruiN\
51
Ook is het verstandig regelmatig je wachtwoord te veranderen. Explania heeft een duidelijk filmpje over sterke wachtwoorden gemaakt. Dit kun je hier bekijken.
Opdracht a) Maak van de volgende wachtwoorden sterke wachtwoorden. Wachtwoord MaaikE
Sterk wachtwoord
19maaike99 ?/1999?/ -9Ma9ekaaim-99
b) Lees deze gegevens: Daniëlle is 15 jaar. Ze is jarig op 12 maart. Haar hond heet Boris en haar vriendje Thijs. Hij is 16 jaar. Daniëlle heeft een account bij Hyves en tegenwoordig ook bij Facebook. Ze heeft de onderstaande wachtwoorden bedacht. c) Schrijf in de laatste kolom je mening over de wachtwoorden. Hyves Boris
Facebook Thijs
12DA/16TH
12DA/16TH
Danielle15
Thijs16
Beoordelingen wachtwoord
d) Bedenk in de onderste rij nog twee wachtwoorden voor Daniëlle. Waarom vind je dit sterke wachtwoorden voor haar?
52
Een eenmalig wachtwoord Het is ook belangrijk dat je regelmatig je wachtwoord wijzigt. Op een aantal websites is dat verplicht. Als je dan inlogt, krijg je een venster waarin je het oude wachtwoord moet invoeren. En natuurlijk het nieuwe wachtwoord. Daarna kom je op de pagina waarop je hebt ingelogd. Vanaf dat moment moet je met het nieuwe wachtwoord inloggen. Voorbeeld Annelie meldt zich aan bij een website. Ze heeft zelf een gebruikersnaam gekozen. Het wachtwoord krijgt ze per e-mail. Dit is het: *T%6La(m0iW1p Oeps, denkt Annelie, dat kan ik nooit onthouden. Gelukkig staat erbij dat ze als ze met dit wachtwoord inlogt, direct het wachtwoord moet veranderen. En dat wachtwoord mag ze zelf bedenken. Dit wordt een eenmalig wachtwoord genoemd. Je krijgt een wachtwoord, dat je direct moet wijzigen. Het kan ook gebeuren dat je je wachtwoord vergeet. Bijvoorbeeld als je op een website lang niet bent geweest. Vaak kun je dan via een link een nieuw wachtwoord aanvragen:
Het wachtwoord wordt dan naar je gemaild. Dit nieuwe wachtwoord kun je dan meestal ook maar één keer gebruiken. Je moet het direct weer wijzigen in een zelfbedacht wachtwoord. Opdracht a) Ga naar de website van Facebook (niet inloggen). Klik op de link 'Je wachtwoord vergeten?' Wat moet je vervolgens invullen?
53
b) Zoek eens uit hoe dit bij Hyves en Twitter gaat.
c) En als je je wilt aanmelden bij Hotmail?
Shoulder surfing En dan moet je nog ergens opletten: Als je gegevens intypt, kan iemand over je schouder meekijken wat je intypt. Dus ook je wachtwoord. Vaak heb je het niet in de gaten dat er iemand meekijkt. Dit geldt natuurlijk ook voor je pincode. Houd het geheim, maar let ook op dat er niemand meekijkt. Dit wordt shoulder surfing genoemd. In dit filmpje zie je hoe je hiervan het slachtoffer kan worden: Over je schouder Opdracht a) Wanneer heb jij liever niet dat er wordt meegekeken?
b) Welke maatregelen kun je nemen, of neem je misschien al?
54
LESBRIEF 9 – CONTACT VIA INTERNET Werkvorm: Klassikaal
In deze lesbrief komen de volgende onderwerpen aan bod: - Instant Messaging - Veilig Chatten - Grooming
55
Instant Messaging Chatten. Dat heb je vast wel eens gedaan. Chatten wordt ook Instant Messaging (IM) genoemd. Je kunt direct op elkaar reageren. Net als in een echt gesprek. Bij e-mail is dat niet zo. Daar moet je wachten tot de ander je bericht heeft gelezen. In dit filmpje wordt (in het Engels) uitgelegd, hoe IM werkt: Instant Messaging Opdracht a) Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt:
Hier zie je een gesprek in IM-taal. Maar dan "in het echt": In Real Life Omdat je dan veel moet typen, maak je veel gebruik van afkortingen en tekens. Hieronder een aantal gebruikte afkortingen. AFKORTING
BETEKENIS
!!!!!!
INDERDAAD
-:-(
IK BEN BOOS
1000XXS
DUIZENDMAAL EXCUSES
10Q
THANK YOU
2M
TOMORROW
66
OUDERS ZIJN WEG
6
PAS OP ! OUDERS ACHTER JE
8BJ
ACHT UUR BIJ JOU
8-)
IK HEB EEN BRIL
56
Opdracht a) Er zijn natuurlijk nog veel meer afkortingen. Hieronder staan er een aantal. Zet in de rechterkolom de betekenis. AFKORTING
BETEKENIS
GJS KJOMF L8R Q: ZWIA? BIW ME2 MADIWODOVRIJZAZO WHCO ZWT
b) Schrijf er nog 5 op die je zelf gebruikt. Vraag aan een klasgenoot of hij of zij de betekenis erachter zet. AFKORTING
BETEKENIS
57
Veilig chatten Voordat je het weet, zit je iets te lang te chatten. Het werkt verslavend. Je weet wel dat je ermee moet stoppen, maar dat lukt maar niet. Een ander nadeel is dat er makkelijk virussen via je chatprogramma (bijvoorbeeld MSN) op je computer kunnen komen. Of er kan malware worden geïnstalleerd. Zo kunnen hackers (computerkrakers) makkelijk 'naar binnen'. Of ze krijgen toegang door een backdoor (achterdeur) te installeren. Een hacker kan dan zomaar bij je bestanden. Meer hierover leer je in de lesbrieven over malware en virussen. Ook moet je goed nadenken of je privégegevens (adres, telefoonnummer, enzovoort) wilt doorgeven via de instant messenger. Het is mogelijk dat er iemand meeleest. Wees daar heel voorzichtig mee. Geef dat zeker niet zomaar met onbekenden. Als je bestanden met anderen wilt delen, bijvoorbeeld foto's, doe dat dan alleen met je vrienden. Nooit met iemand die je niet kent. Er zijn ook (gratis) chatprogramma's waarbij de chats en berichten versleuteld worden verzonden. Met zo'n gratis chatprogramma kun je dus veilig versleuteld chatten zonder dat anderen de chatgesprekken kunnen afluisteren.
Opdracht a)
Bedenk waar je verder op moet letten om op een veilige manier met anderen te kunnen chatten.
b)
Ga op internet op zoek naar nog meer aanwijzingen / regels om veilig te kunnen chatten.
c)
Zoek op internet naar een aantal chatprogramma's waarmee je berichten versleuteld kunt versturen.
58
Grooming Op internet kun je meestal zeggen wat je wilt. Aan de ene kant is dat fijn. Maar we hebben al gezien dat er ook gevaren aan zitten. In dit filmpje wordt uitgelegd welk gevaar er is als iemand zegt dat hij iemand anders is: Iemand anders In een andere taal kan het er op deze manier uitzien: Grooming Opdracht a) Leg in je eigen woorden uit wat hier gebeurt.
b) Bespreek met elkaar: Wat zou je doen als je met Grooming te maken krijgt. En: wanneer weet je dat eigenlijk?
59
LESBRIEF 10 – PRIVÉ IS PRIVÉ Werkvorm: Klassikaal
In deze lesbrief komen de volgende onderwerpen aan bod: - Privacy - Omgaan met persoonlijke gegevens op internet - Privacy-instellingen bij sociale media - Spam op sociale media
60
Verstoppertje op internet Waarschijnlijk heeft iedereen weleens verstoppertje gespeeld. Dan moest je zo ver mogelijk wegkruipen of je zo klein mogelijk maken. Het handigst was het als je onzichtbaar zou zijn. Het spelen van verstoppertje op internet is een stuk moeilijker. Er is niet zo veel om achter weg te kruipen. Niets eigenlijk. Alles wat je op internet zet, kan de hele wereld zien. Opdracht a) Bekijk deze film. b) Schrijf eens een aantal dingen op waardoor er gegevens van jou worden bewaard.
c) Waarover verbaas je je het meest?
Er zijn dus regels wat je wel en niet moet doen. Waarschijnlijk zijn die er ook op jullie school. Die regels zijn er niet voor niets. Aan de regels die er zijn, moet je je houden. Dat is prettig voor de school; dat is goed voor jezelf. In Nederland bestaan ook regels over privacy op internet. Maar die regels zijn uit 1995. Toen werd internet heel weinig gebruikt. Nu heeft Nederland steeds meer met Europa te maken. We horen bij de Europese Unie. Hier wordt hard gewerkt om de privacy van mensen die internet gebruiken, goed te beschermen. In januari 2012 zijn er nieuwe regels voorgesteld. Hieronder staan ze op een rijtje. Dit zijn de nieuwe regels: Er komt één regelgeving voor alle landen van de Europese Unie. Het recht ‘om vergeten te worden’. Als je van bijvoorbeeld Facebook foto’s wilt verwijderen, moet Facebook deze gegevens ook echt verwijderen. (Nu bewaart Facebook die foto's nog in een database.)
61
Het moet makkelijker worden om je persoonlijke gegevens over te zetten. Bijvoorbeeld van Hyves naar Facebook. Als je bijvoorbeeld je eigen foto's of filmpjes op Facebook hebt gezet, dan werd Facebook de eigenaar. Dat mag niet meer. Ze blijven van jou. Als je je gegevens terug wilt, moet je daar eenvoudig toegang toe krijgen. Als er persoonlijke gegevens van je worden gebruikt, moet je daar heel duidelijk toestemming voor geven. Nu staat het vaak nog in 'de kleine lettertjes.' Gegevens kwijt of gestolen? Dan moet je direct op de hoogte worden gesteld.
Opdracht a) Wat vind je van deze regels?
b) Op welke manier hebben je zelf sporen op internet achtergelaten?.
c) Bedenk met elkaar hoe je ervoor kunt zorgen dat er niet zoveel van je bekend wordt.
d) Zijn er ook dingen waarvan het niet zo erg is dat anderen het weten?
62
Persoonlijke gegevens op internet Bekijk dit filmpje: Je profiel Opdracht a) Welke persoonlijke gegevens staan er in je eigen profiel bijvoorbeeld bij Facebook, Hyves of Twitter?
b) Vraag aan klasgenoten hoe die ermee omgaan. Noteer van 5 anderen de antwoorden.
c) Voor iedereen nuttig: Bekijk deze website: http://www.watchyourspace.nl/ d) Welke informatie van deze website vind je voor jezelf belangrijk?
e) Zijn er al regels die je gebruikt? En welke tips van deze website ga je vanaf nu gebruiken?
63
Privacy-instellingen bij sociale media We hebben dus gezien dat je heel voorzichtig moet zijn met je privacy op internet. Gelukkig kun je zelf maatregelen nemen. In deze prezi kun je zien waar je moet zijn om je privacy-instellingen aan te passen bij Facebook, Hyves en Twitter. Bekijk deze prezi: Privacy Sociale Media
Opdracht a) Log in op je Twitter-, Facebook of je Hyves –account. Bekijk je privacy-instellingen. Wat heb je ingesteld?
b) Welke privacy-instellingen zou je willen gebruiken bij een van deze sociale media? (Of gebruik je al.)
c) Bekijk bij een ander sociaal medium (MSN, YouTube) de privacy-instellingen. Wat kun je daar aangeven?
64
Bedenk dat ook op Sociale media iedereen kan zeggen wie hij is, en dat dat ook niet zo hoeft te zijn. Wat dacht je van het volgende voorbeeld.
Wat is Whaling? Bij Whaling krijg je een alarmerende e-mail via bijvoorbeeld Facebook of Twitter. Deze is van een vriend die zogenaamd in het buitenland vastzit en die al zijn geld, telefoon enzovoort kwijt is. Hij vraagt je dringend om financiële hulp. Als je daarop ingaat en geld stuurt, blijkt achteraf dat de Facebook-account "gehackt" is door de georganiseerde misdaad. Naar je geld kun je fluiten en de vriend weet natuurlijk van niets.
Opdracht a) Er zijn nog veel meer misleidende berichten. Zoek op internet maar eens naar Facebook Scam. Schrijf op wat het is.
b) Zoek op internet nog meer gevaren waarvoor je moet oppassen. Noteer ze hieronder en leg kort uit wat het is. Zoek bijvoorbeeld op: Fraude op Facebook.
65
Spam op sociale media Het komt soms voor dat er berichten worden geplaatst op bijvoorbeeld je Facebook, waar je geen controle over hebt. Dit zijn spamberichten op Facebook. Dit is een voorbeeld van zo'n bericht:
Als je hier op de link klikt, wordt er een app (een programmaatje) geïnstalleerd. Dit zorgt ervoor dat je automatisch spamberichten krijgt. Opdracht a) Zoek op internet naar berichten over spam op bijvoorbeeld Facebook. Zoek uit wat je ertegen kunt doen.
66
LESBRIEF 11 - COOKIES Werkvorm: Individueel
In deze lesbrief komen de volgende onderwerpen aan bod: - Automatisch aanvullen - Cookies - Cookies verwijderen
67
Automatisch aanvullen Op internet heb je het vast al gemerkt. Je typt het adres van een website in. Je krijgt direct een aantal suggesties:
Je krijgt dit te zien, omdat "Automatisch aanvullen" is ingeschakeld. Handig, maar soms ook vervelend. Als je iets bestelt, bij bijvoorbeeld bol.com, moet je je adresgegevens invullen. Als je dit al eens ergens anders hebt gedaan, krijg je bijvoorbeeld je naam al te zien, als je de eerste letter intypt. Dan hoef je er alleen maar op te klikken en niet steeds opnieuw je naam te typen. Dat kan heel handig zijn. Je kunt het in- of uitschakelen in Internet Explorer bij de Internetopties.
68
Opdracht a) Bekijk op de computer waarop je werkt, de instellingen voor Automatisch aanvullen. Schrijf op wat er is aangevinkt:
b) Als je je aanmeldt bij bijvoorbeeld MSN of Facebook, moet je dan iedere keer je gebruikersnaam en wachtwoord helemaal invullen? Hoe komt dit?
Cookies Bekijk dit filmpje: Cookies Opdracht a) Wat je vind je zelf van 'cookies'? Praat er met anderen over en schrijf hier een paar meningen op.
b) Bekijk of er cookies worden opgeslagen op de computer waarop je werkt.
In dit filmpje wordt uitgelegd waar je in Windows 7 kunt zien hoeveel cookies je hebt. Cookies Windows 7
69
c) Hoeveel cookies heb je op de computer waarop je werkt? Hebben anderen er evenveel? Waardoor kan er een verschil ontstaan?
Cookies verwijderen Als je geen cookies wilt, kun je dit aangeven. Dan blokkeer je de cookies. Bekijk dat in dit filmpje: Cookies blokkeren Als je helemaal niet wilt dat er persoonlijk gegevens worden opgeslagen moet je die verwijderen via de knop Extra. Daarn kies je Beveiliging:
70
Hier kun je dus de cookies verwijderen, maar ook tijdelijke internetbestanden, wachtwoorden en gegevens voor automatisch aanvullen, zoals bij formulieren. In dit grappige filmpje (in het Engels) zie je vooral de voordelen van Cookies: Voordelen Cookies Opdracht Ook uit andere browsers kun je natuurlijk cookies verwijderen. a) Zoek op internet op hoe je cookies moet verwijderen uit Google Chrome, Firefox of Safari. Schrijf op hoe dat gaat.
71
LESBRIEF 12 - TOEZICHT Werkvorm: Klassikaal
In deze lesbrief komen de volgende onderwerpen aan bod: - Filtersoftware - Ouderlijk toezicht - Integriteit
72
Filtersoftware Voorbeeld Misschien moet je wel eens ergens oppassen. Dat doe je omdat die kinderen niet alleen kunnen worden gelaten. Als je oppast, moet je er bijvoorbeeld op letten dat ze geen dingen doen die ze niet mogen. Misschien ligt de afstandsbediening van de tv al op een hoge plank, zodat ze er niet bij kunnen. Of zit de kast met de snoepjes op slot. Er zijn maatregelen genomen.
Zo is het ook op internet. Ook hier kun je met een oppas te maken hebben. Er is dan een programma op de computer geïnstalleerd. Daarmee kan worden ingesteld dat het onmogelijk is om naar bepaalde websites te surfen. Omdat je ouders dat liever niet hebben. Of de school. Of je kunt op internet niet zoeken naar bepaalde zoekwoorden. Dit wordt filtersoftware genoemd. Opdracht a) Kun je voordelen bedenken van filtersoftware?
b) Zijn er ook nadelen?
73
Ouderlijk toezicht In Windows 7 bestaat 'Ouderlijk toezicht'. Dat is handig voor je ouders. Dan hoeven ze niet steeds over je schouder mee te kijken wat je aan het doen bent op de computer.
Ze kunnen bijvoorbeeld aangeven wanneer je op de computer mag. Bijvoorbeeld elke dag van 19:00 uur tot 21:30 uur. En in het weekend wat langer. Ook kan er worden ingesteld welke spellen er mogen worden gespeeld. Hier kan bijvoorbeeld een leeftijd worden aangegeven:
Of dat er geen bepaalde inhoud in mag voorkomen, zoals Angst en Grof taalgebruik. Met deze software is het ook mogelijk om aan te geven dat bepaalde spellen niet gespeeld mogen worden.
In dit filmpje kun je bekijken hoe je in Windows 7 kunt controleren of Ouderlijk toezicht is ingeschakeld: Ouderlijk toezicht Opdracht a) Bekijk op de computer waarop je werkt of Ouderlijk toezicht is ingeschakeld. b) Wat vind je van deze mogelijkheid in Windows 7?
74
Een betrouwbaar bedrijf Bedrijven gebruiken eHerkenning: Hiermee kunnen zij zich aanmelden als ze via internet zaken doen met de overheid. De overheid weet dan dat ze met een betrouwbaar bedrijf te maken hebben. Hier kun je zien hoe dat werkt.
Opdracht a) Beschrijf in je eigen woorden wat eHerkenning is.
Vertrouwen Een gebruikersnaam en een wachtwoord is nodig om je gegevens te beschermen. Je vertrouwt erop dat de website waarbij je je aanmeldt ervoor zorgt dat dit geheim blijft. Je vertrouwt het bedrijf, want je verwacht dat je met een eerlijk bedrijf te maken hebt. Een ander woord voor eerlijk is integer. Waar je ook op rekent is dat je er altijd bij kunt. Bij je gegevens. Stel je voor: Je wilt inloggen bij je provider om je e-mail te bekijken. En je krijgt een melding dat het nu lunchpauze is. Dus je e-mail is even niet beschikbaar. En ook na vijf uur is je e-mail dicht. Gelukkig is dat niet zo. Je kunt de hele dag door je bij je e-mail. Waar je ook bent. Opdracht a) Soms kun je niet bij je e-mail. Hoe zou dat kunnen?
b) Wanneer kan dat heel vervelend zijn?
75
LESBRIEF 13 - NETWERKEN Werkvorm: Individueel
In deze lesbrief komen de volgende onderwerpen aan bod: - Netwerken - Netwerkbeheerder - Draadloze netwerken - Netwerkbeveiliging
76
Netwerk Voorbeeld Gelukkig zijn er meer computers in huis. Daarom kan Christian toch verder werken aan het leesverslag. Alleen jammer dat het leesverslag op de computer staat die door zijn vader in beslag is genomen. Hij kan niet met hem ruilen, want hij moet de administratie van zijn werk bijwerken. Dan dat verslag maar op een USB-stick zetten. Waar heeft hij die ook alweer gelaten? Niet in de la en in zijn tas. Dan maar aan zijn zus vragen of hij haar USB-stick mag lenen. Maar die is net naar hockey-training. En de la van haar bureau zit op slot. Dan maar een cd gebruiken. Even een lege cd zoeken. Eindelijk, de zesde cd die hij probeert is een lege. Als hij bij de computer van zijn vader komt, zit die net in een heftig telefoongesprek. En tussendoor doet hij ook nog allerlei dingen op de computer. Na een kwartier, kan Christian vragen of hij het leesverslag op de cd mag zetten. Het humeur van zijn vader is er echter niet beter op geworden. Eindelijk kan hij met het leesverslag naar zijn eigen computer, het openen en eraan verder werken. Maar als hij het nu wil afdrukken, dan moet hij weer… Dit is niet handig. In deze Prezi wordt uitgelegd hoe het ook kan: Netwerk Bekijk ook het volgende filmpje: VPN
Opdracht a) Is de computer waarop je nu werkt verbonden met een netwerk?
b) Wat voor soort netwerk is het een LAN of een WAN? Waarom denk je dat?
77
De netwerkbeheerder In de vorige paragraaf hebben we gezien dat een netwerk heel handig kan zijn. Thuis, maar natuurlijk ook bij bedrijven. Maar niet iedereen binnen een netwerk mag hetzelfde. Voorbeeld Maaike heeft een vakantiebaantje. Bij het bedrijf waar ze gaat werken, moet ze adressen invoeren in de computer. Die moet ze opslaan op een server: de centrale computer van het bedrijf. Ze is een beetje nieuwsgierig en klikt op een map met de naam: Originelen. Ze ziet dit venster:
Ze schrikt ervan. Met een rood hoofd kijkt ze om zich heen. Ze hoopt maar dat niemand het gezien heeft.
De netwerkbeheerder zorgt ervoor dat niet iedereen overal bij mag. Je snapt dat belangrijke documenten niet door iedereen gelezen mogen worden. Maar sommige mensen mogen ze wel lezen, maar er niets aan veranderen. En er zijn mensen die dat wel mogen. De netwerkbeheerder zorgt er bijvoorbeeld voor dat voor vakantiewerkers een account wordt gemaakt. Dat betekent dat ze een gebruikersnaam en een wachtwoord krijgen. Daarmee kunnen ze op het netwerk inloggen. Als de juiste gebruikersnaam met het bijbehorende wachtwoord wordt ingevuld, krijg je toegang tot het netwerk. Hiermee wordt gecontroleerd of de gebruiker ook echt is wie hij zegt dat hij is. In de account is ook vastgelegd wat gebruikers mogen en wat ze niet mogen. Dat noem je rechten. Dus bijvoorbeeld dat je wel iets mag lezen, maar niet veranderen. Of dat je geen bestand mag verwijderen. De netwerkbeheerder zorgt er ook voor dat het account wordt verwijderd, als de vakantiewerker weer naar school gaat.
78
Opdracht a) Heeft je leerkracht dezelfde rechten als jij, denk je? Wat zou hij of zij wel mogen wat jij niet mag?
b) Denk je dat de leerkracht dezelfde rechten heeft als een netwerkbeheerder? Wat zullen de verschillen zijn?
Draadloos netwerk Als je computer met internet is verbonden, kan dat op twee manieren. Het kan met een kabel en het kan draadloos. Het voordeel van een draadloze verbinding is dat deze binnen het huis overal beschikbaar is. Het nadeel is dat je meer kans op storingen hebt en de snelheid is lager. Voorbeeld Er ligt een tas op straat. Je loopt ernaartoe. Hij is open en je ziet wat er in de tas zit: Foto’s, een mobiele telefoon, sleutels, pasjes, geld. Je kunt er van alles uithalen. Eerst maar eens de foto’s bekijken. Nou, daar heb je niks aan: Verscheuren maar. Die sleutels stop je maar in je zak en wat geld kun je altijd gebruiken… Dit doe je natuurlijk niet echt, maar het kan wel… Als een netwerk draadloos is, moet het beveiligd zijn. Anders kan iedereen inbreken op je computer. En dan gegevens kopiëren of verwijderen. Of e-mail onder jouw naam versturen. Of virussen op je computer achterlaten. Films downloaden op jouw kosten. En zelfs ervoor zorgen dat je zelf niet meer kunt inloggen op je eigen computer! Een draadloos netwerk moet daarom altijd beveiligd zijn met een wachtwoord. Dit heet hier de beveiligingssleutel. Je hebt al eerder gezien dat een anti-virusprogramma en een firewall voor de beveiliging heel hard nodig is.
79
Een onbeveiligd draadloos netwerk herken je aan het gele uitroepteken:
Als je op een onbeveiligde verbinding klikt, zie je dit venster:
Dus nooit verbinding maken met een onbeveiligd draadloos netwerk! In dit filmpje zie je hoe er een verbinding wordt gemaakt met een draadloos netwerk. Verbinding draadloos netwerk Opdracht a) Hoe is de computer waarop je werkt met internet verbonden, met een kabel of draadloos?
b) Hoe is dat met de computer thuis?
80
c) Vraag aan 5 klasgenoten hoe de thuiscomputers met internet zijn verbonden. Noteer de antwoorden.
d) Klik op het symbool voor het draadloos netwerk. Hoeveel draadloze netwerken zie je? Zijn deze allemaal beveiligd?
Beveiliging draadloos netwerk Er zijn verschillende soorten beveiligingen voor een draadloos netwerk. Je kunt zien welke beveiliging er wordt gebruikt, als je de muis boven een verbinding zet:
81
Je ziet dat er twee verschillende typen worden gebruikt: WPA2-PSK en WEP. Dit is de manier waarop het draadloze netwerk 'op slot' is gedaan. Je kunt ook een huis beveiligen met een slot op de deur en extra veiligheidssloten. Of een slot op de deur en een alarminstallatie. WPA is beter dan WEP, omdat dit moeilijker te kraken is. Een extra beveiliging bij een draadloos netwerk is het gebruiken van een zogenaamd MAC-adres. Het apparaat waarmee je computer de draadloze verbinding maakt (dit heet een router), geeft alle computers een uniek MAC-adres (een andere naam is: een fysiek adres). Uniek betekent dat er maar één van is. Het ziet er bijvoorbeeld zo uit:
In dit filmpje kun je zien, hoe je bij je eigen computer kunt vinden welk MAC-adres je hebt. MAC-adres Opdracht a) Als je computer met een draadloos netwerk is verbonden, bekijk dan welk type beveiliging er wordt gebruikt.
b) Vraag aan je docent of je het MAC-adres van je computer kunt en mag bekijken. Noteer dat hieronder. Vergelijk dit met 5 klasgenoten. Schrijf ook deze MAC-adressen op.
In dit filmpje staat het allemaal nog eens op een rijtje: Veilig draadloos netwerk Opdracht a) Wat vind je van deze stelling: Een draadloos netwerk is altijd onveilig.
82
LESBRIEF 14 – OMGAAN MET BESTANDEN Werkvorm: Individueel
In deze lesbrief komen de volgende onderwerpen aan bod: - Bestanden beveiligen - Bestanden versleutelen - Laptopslot - Back-up - Bestanden vernietigen
83
Beveiliging inschakelen of uitschakelen Soms krijg je een waarschuwing als je een bestand opent.
Je kunt dan op 'Inhoud inschakelen' klikken. Maar doe dat alleen als je zeker weet dat het een vertrouwd bestand is. Je schakelt dan namelijk de macro's in. Een macro? Wat is dat? Met een macro zorg je ervoor dat een aantal handelingen in één keer worden uitgevoerd. Voorbeeld van een macro Je wilt een tekst vet maken en een kleur geven en een nummer geven en onderstrepen. Dat komt vaak voor in het verslag dat je maakt: je moet steeds dezelfde opmaak gebruiken. Dan zou het heel handig zijn als je die opmaak in één keer kunt aangeven. Daarvoor kun je een macro maken.
Als je bij dit bestand met een macro een waarschuwing krijgt, weet je zeker dat er niets kan gebeuren. Maar: er zijn ook mensen die een macro zo maken dat het een macro lijkt, maar dat het een virus is. Daar moet je uiteraard mee oppassen. Dus pas op als je bestanden met macro's opent, als je niet weet waar ze vandaan komen. Ze kunnen zomaar gemaakt zijn door een hacker. En als je deze zomaar opent, kan de macro een virus verspreiden.
84
Bestanden beveiligen Als je een bestand maakt en je wilt niet dat iedereen dat zomaar kan openen, kun je het beveiligen met een wachtwoord. In dit filmpje zie je hoe dat kan, bij Excel (In Word werkt het op dezelfde manier): Werkmap beveiligen Als een bestand erg groot is en je wilt dit bijvoorbeeld versturen per e-mail. Dan kun je het inpakken (dat heet ook zippen of comprimeren). Dat kan in Windows, maar je kunt er ook een speciaal programma voor gebruiken, bijvoorbeeld WinZip of Winrar. Als je een van deze programma's gebruikt, kun je het beveiligen met een wachtwoord. In dit filmpje zie je hoe dat gaat bij Winrar: Inpakken Opdracht a) Wanneer zou je zelf een bestand met een wachtwoord beveiligen?
b) Vergelijk je antwoord met een aantal klasgenoten. Zijn er ook andere antwoorden? Noteer deze dan ook.
85
Versleutelen Het kan wel eens gebeuren dat je een document maakt, waarvan je niet wilt dat iedereen dat leest. Misschien staat het wel op een usb-stick en neem je het ergens mee naar toe. Of wil je het per e-mail versturen. Je kunt natuurlijk je usb-stick verliezen, of ergens laten liggen. En een e-mailbericht kan ook door anderen worden gelezen. Het is mogelijk om bestanden te versleutelen. Een ander woord voor versleutelen is encryptie. Om dat te kunnen doen, heb je een programmaatje nodig. Voorbeeld Je slaat je document op en je verstuurt het via e-mail. Als je het verstuurt, kun je aangeven dat het bericht versleuteld moet worden. Je beveiligt het met een wachtwoord. Daarna verstuur je het. Alleen anderen die het wachtwoord kennen kunnen het openen. Heel veilig dus. De ontvanger moet wel hetzelfde programmaatje hebben waarmee het bericht is versleuteld. In dit filmpje zie je hoe een e-mailbericht versleuteld kan worden verzonden: Versleuteld e-mailbericht Opdracht a) Ga op internet op zoek naar een aantal andere programma’s waarmee je bestanden kunt versleutelen. Schrijf de namen op.
86
Laptopslot Handig. Je neemt je bestanden van huis mee naar school op je USB-stick. Handig, maar ook wel een beetje riskant. Iedereen kan zomaar je bestanden bekijken, en misschien wil je dat niet. Er zijn USB-sticks die alleen werken als ze je vingerafdruk herkennen. Of als je eerst een code invoert. Een poortslot kan aan een computerpoort van bijvoorbeeld een laptop worden bevestigd. Een poortslot gebruikt een speciaal schroefsysteem. Dit is niet zonder speciale apparatuur is los te maken.
Hier kun je zien hoe een Kensington-slot wordt aangesloten op een laptop: Laptopslot Naast deze manieren van beveiligen is het ook belangrijk gegevens over een computer te noteren, zoals computernaam en productcode van Windows (of een ander besturingssysteem). Ook is het handig op te schrijven welke programma's er allemaal op een computer zijn geïnstalleerd. En, heel eenvoudig: Waar de computer staat. Je begrijpt dat dit met name voor bedrijven belangrijk is. Voor het geval dat er iets gestolen wordt.
Je kunt de beveiliging van een laptop of computer zo maken, dat je er pas op kunt werken als je vingerafdruk wordt herkend. Er zijn laptops waarbij dat is ingebouwd:
87
Ook zijn er speciale apparaten die je via usb op je laptop kunt aansluiten. Dat zie je in de filmpje: Er kan ook een alarm afgaan, als de laptop wordt gestolen. Vaak schrikt een inbreker al zo van het geluid, dat hij maar zonder laptop vertrekt. Veel alarminstallaties kunnen aan de telefoon worden gekoppeld. Er wordt dan automatisch een oproep verstuurd als het alarm afgaat. Opdracht a) Er zijn nog meer manieren om een laptop te beveiligen. Zoek op internet (YouTube) naar voorbeelden. b) Beschrijf een van de mogelijkheden.
Een back-up Bekijk dit filmpje: Back-up maken Niet erg slim. Zo zie je dat het in ieder geval ook slim is tussendoor je werk regelmatig op te slaan. Op deze manier kun je dus je gegevens kwijtraken. En als je computer crasht, zo erg dat je harde schijf moet worden gewist, ben je echt alles kwijt. Denk maar aan: je leesverslag (dat bijna af was), alle e-mailadressen en alle favoriete internetadressen die je had opgeslagen. Je had zo'n prachtig overzicht. En o ja, die gitaar die je wilde kopen: Je had zo keurig bijgehouden hoeveel je nog moest sparen. En waar deze het goedkoopst was. Allemaal weg. Dit kun je voorkomen door een back-up te maken. Dan maak je een kopie van al je (belangrijke) gegevens. En die bewaar je op een andere plaats. Je kunt bijvoorbeeld een back-up op een externe harde schijf maken, en deze in een andere kamer bewaren. Of op het werk bij je vader of moeder.
In dit filmpje van explania wordt uitgelegd hoe je een back-up kunt maken van je belangrijke bestanden: Back-up maken
88
Opdracht a) Maak je zelf een back-up van je bestanden? Hoe is dat met je huisgenoten?
b) Is het je al eens overkomen dat je zelf bestanden bent kwijtgeraakt? Had je dit kunnen voorkomen?
c) Van welke bestanden die op je eigen computer staan zou je het heel vervelend vinden als je die kwijt was?
d) Vraag aan je klasgenoten wie er een back-up maakt? Vraag ook: Hoe vaak dit gebeurt. Waar wordt de back-up bewaard?
In deze film wordt uitgebreid uitgelegd wat voor maatregelen je kunt nemen, wanneer er iets misgaat met je computer: Voor de zekerheid Als je bedenkt welke belangrijke bestanden je allemaal kwijt kunt raken, wil je natuurlijk zelf zo snel mogelijk zelf een back-up maken. Opdracht a) Beschrijf hoe je op de computer waarop je werkt een back-up moet maken.
b) Maak een back-up van een paar bestanden en zet deze op een usb-stick of cd.
89
c) Beschrijf hoe je op de computer waarop je werkt je een back-up moet terugzetten.
d) Zet de bij opdracht b gemaakte back-up weer terug.
Opdracht a) Tegenwoordig kun je ook een back-up "in the cloud" maken. Zoek op internet op wat "in the cloud" inhoudt.
b) Zoek uit wat 'Drop box' inhoudt.
c) Hoe kunnen bedrijven "in het cloud" een back-up maken?
d) Wat zijn de voordelen? Zijn er ook nadelen?
90
Bestanden vernietigen Bestanden vernietigen, harde schijven, cd's en dvd's, het kan allemaal. Een aantal mogelijkheden staat in deze prezi op een rijtje: Bestanden vernietigen Opdracht a) Wat vind je de beste methoden voor jezelf?
91